Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
626b09c25688c28a4b62ebcf343e70342d617ae53f206142758f34e39628db32
Horodatage de la racine : 21/05/2026 à 17:10 UTC

Flux d’événements en temps réel

Événements publiés : 3 725  |  Dernière mise à jour : 21/05/2026 à 17:10 UTC

CREATED
block_id : #3737
event_hash : 292559df3507••••••••••••••••••••••••••••••••748b3b49725f
previous_hash : 75703f912c0d••••••••••••••••••••••••••••••••dcbc2603bed1
DESTROYED
block_id : #3736
event_hash : 75703f912c0d••••••••••••••••••••••••••••••••dcbc2603bed1
previous_hash : 849ab19c4ff4••••••••••••••••••••••••••••••••651ebc943984
CREATED
block_id : #3735
event_hash : 849ab19c4ff4••••••••••••••••••••••••••••••••651ebc943984
previous_hash : 8e58522e01f4••••••••••••••••••••••••••••••••53b116f7fe2d
DESTROYED
block_id : #3734
event_hash : 8e58522e01f4••••••••••••••••••••••••••••••••53b116f7fe2d
previous_hash : 077e5af03d49••••••••••••••••••••••••••••••••030412d2fea7
CREATED
block_id : #3733
event_hash : 077e5af03d49••••••••••••••••••••••••••••••••030412d2fea7
previous_hash : 742fc6d4e7a3••••••••••••••••••••••••••••••••f8db5d2386d0
EXPIRED
block_id : #3732
event_hash : 742fc6d4e7a3••••••••••••••••••••••••••••••••f8db5d2386d0
previous_hash : 273959f70901••••••••••••••••••••••••••••••••bfeb80ffdf39
DESTROYED
block_id : #3731
event_hash : 273959f70901••••••••••••••••••••••••••••••••bfeb80ffdf39
previous_hash : 88f316d189d9••••••••••••••••••••••••••••••••cee349874402
CREATED
block_id : #3730
event_hash : 88f316d189d9••••••••••••••••••••••••••••••••cee349874402
previous_hash : 4cac6e04abfd••••••••••••••••••••••••••••••••63d5173229f3
EXPIRED
block_id : #3729
event_hash : 4cac6e04abfd••••••••••••••••••••••••••••••••63d5173229f3
previous_hash : fc94b9277267••••••••••••••••••••••••••••••••a7b6c109187c
EXPIRED
block_id : #3728
event_hash : fc94b9277267••••••••••••••••••••••••••••••••a7b6c109187c
previous_hash : 6f54e6173312••••••••••••••••••••••••••••••••53bdb90ddf4c
EXPIRED
block_id : #3727
event_hash : 6f54e6173312••••••••••••••••••••••••••••••••53bdb90ddf4c
previous_hash : 59e2f997645c••••••••••••••••••••••••••••••••006877cc5204
EXPIRED
block_id : #3726
event_hash : 59e2f997645c••••••••••••••••••••••••••••••••006877cc5204
previous_hash : 1a98f0dd1cde••••••••••••••••••••••••••••••••7c9a75a9e1e7
EXPIRED
block_id : #3725
event_hash : 1a98f0dd1cde••••••••••••••••••••••••••••••••7c9a75a9e1e7
previous_hash : 109019ec0c0a••••••••••••••••••••••••••••••••c19f9f10d77e
DESTROYED
block_id : #3724
event_hash : 109019ec0c0a••••••••••••••••••••••••••••••••c19f9f10d77e
previous_hash : 8407354da193••••••••••••••••••••••••••••••••be1abe71c156
CREATED
block_id : #3723
event_hash : 8407354da193••••••••••••••••••••••••••••••••be1abe71c156
previous_hash : 6022e66d8399••••••••••••••••••••••••••••••••dc7a76dfe5f3
DESTROYED
block_id : #3722
event_hash : 6022e66d8399••••••••••••••••••••••••••••••••dc7a76dfe5f3
previous_hash : be763cbfb62c••••••••••••••••••••••••••••••••9677f8465adf
CREATED
block_id : #3721
event_hash : be763cbfb62c••••••••••••••••••••••••••••••••9677f8465adf
previous_hash : 21bff5b574bb••••••••••••••••••••••••••••••••bc889cf83725
CREATED
block_id : #3720
event_hash : 21bff5b574bb••••••••••••••••••••••••••••••••bc889cf83725
previous_hash : 6fccda1b7dec••••••••••••••••••••••••••••••••ef4e2e65ffa4
DESTROYED
block_id : #3719
event_hash : 6fccda1b7dec••••••••••••••••••••••••••••••••ef4e2e65ffa4
previous_hash : 3976a36a8cb2••••••••••••••••••••••••••••••••0e0b681d7284
CREATED
block_id : #3718
event_hash : 3976a36a8cb2••••••••••••••••••••••••••••••••0e0b681d7284
previous_hash : c0ddea0251cd••••••••••••••••••••••••••••••••d82cce065ad8
DESTROYED
block_id : #3717
event_hash : c0ddea0251cd••••••••••••••••••••••••••••••••d82cce065ad8
previous_hash : cf772fef9938••••••••••••••••••••••••••••••••e90e8e4e1522
CREATED
block_id : #3716
event_hash : cf772fef9938••••••••••••••••••••••••••••••••e90e8e4e1522
previous_hash : 06d0cbdd474f••••••••••••••••••••••••••••••••4ffe24404d2f
DESTROYED
block_id : #3715
event_hash : 06d0cbdd474f••••••••••••••••••••••••••••••••4ffe24404d2f
previous_hash : 674563d0a245••••••••••••••••••••••••••••••••fad9ad6b091e
CREATED
block_id : #3714
event_hash : 674563d0a245••••••••••••••••••••••••••••••••fad9ad6b091e
previous_hash : 25ed0cd03e87••••••••••••••••••••••••••••••••87adb971b142
EXPIRED
block_id : #3713
event_hash : 25ed0cd03e87••••••••••••••••••••••••••••••••87adb971b142
previous_hash : afbb4f58ce70••••••••••••••••••••••••••••••••081b769e569e

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.